Vídeo: CONSTRUINDO ROBOS GIGANTES - CIDADE DO FUTURO 2 #16 2026
Já se perguntou sobre as origens do movimento de hacking? Como nasceram os hackers? Se você é velho o suficiente, você se lembra quando a palavra "hacker" foi primeiro inventada?
Hacking's Origins
O hacking veio de "phreaking" (hacking phone systems), fora do final da década de 1990 e início dos anos 2000. Partiu em redes foi chamado de "cracking". "Os hackers protótipos estavam interessados em entrar nos sistemas telefônicos.
E então os computadores pessoais foram inventados.
Mais e mais pessoas, e empresas e governos adotaram PCs, e um novo mundo de tecnologia atraiu hackers. Eles tiveram um dia de campo brincando nesse novo domínio tecnológico e, ao longo do caminho, descobriram fraquezas nas redes.
Hacking logo depois tornou-se ilegal, mas isso não impediu esses criminosos. No começo, uma grande quantidade de pirataria foi feita para o aumento de adrenalina - o equivalente em computador de base ilegal saltando ou escalando um arranha-céu. Os hackers queriam ser uma estrela em sua comunidade.
Mas ao longo do tempo, esses buscadores de ciber emoção perceberam que poderiam ganhar dinheiro com suas missões eletrônicas. Por que destruir um arquivo, corromper um programa e jogar gato e mouse com a equipe de TI quando você pode arrancar todos os otários lá fora e fazer uma matança?
Hacking, essencialmente, é roubo. Os hackers roubam a identidade das pessoas, como obter informações de login no banco da vítima e fazer retiradas.
Quando um crime cibernético é cometido em uma escala maior, como para um revendedor gigante, os danos aumentam em dezenas de milhões para um único negócio.
Quem hacke não é necessariamente ruim. Hacking é um ato particular, e é ruim quando feito por pessoas ruins por ganho financeiro ou para manchar a reputação do destinatário.
Todos os hackers são bastante inteligentes, e nós, pessoas desafiadas tecnicamente, às vezes nos convencemos de que todos os hackers são tortuosos, talvez como consolo por não serem tão inteligentes quanto eles.
Como cortar
Os hackers usam hardware e software para testar a facilidade com que uma rede de computadores pode ser penetrada. As áreas de fraqueza são chamadas de vulnerabilidades. Vulnerabilidades podem ser encontradas em qualquer um de vários pontos, como a própria conexão à Internet, o navegador ou o sistema operacional do computador do usuário.
Uma década atrás, os hackers atacaram os computadores, tornando o usuário instantaneamente sabendo que eles foram pirateados. Hoje em dia, os hackers descobriram formas de cometer crimes sem que o usuário o conheça. Como eles poderiam obter suas informações bancárias se o seu computador estiverem quebrados?
Em vez disso, eles infectam o seu computador com um cavalo de Tróia que espera silenciosamente, não detectado, e depois mora em ação quando você começa a enviar serviços bancários online ao hacker.
Cuidado com os vírus
Seu computador sem problemas agora poderia ter um vírus deitado nas sombras, esperando ser desencadeado por alguma ação em sua parte, como um assaltante esperando nas sombras para a vítima certa para Continue, pulando em ação.
O gatilho pode ser, conforme mencionado, entrar em um banco.
Ou pode estar visitando um site mal-intencionado (depois de ter sido atraído para lá) ou clicar em um anexo ou um link dentro de um e-mail. Pode ser de ser enganado no download de um programa malicioso. Essas ações liberam um vírus que infecta seu computador. E eles também não são as únicas ações, mas são as mais comuns.
Não há sinais de que a taxa de infecções virais esteja diminuindo. Na verdade, cresceu nos últimos anos. Isso ocorre porque os hackers avançaram a um ritmo mais rápido do que os hackers do "chapéu branco", que se especializam em descobrir como os malditos hackers do "chapéu negro" planejam seus ataques.
Currículos baseados em projetos para contratados tecnológicos
Aproveitam mais oportunidades confiando em um modelo de currículo funcional em vez de um cronológico. Saiba como criar um currículo como este aqui.
Como a Força de Polícia Moderna evoluiu
Saiba como a força policial moderna evoluiu e quem foi fundamental para ganhar confiança pública estabelecendo departamentos de polícia conforme os conhecemos agora.
O objetivo das entrevistas telefônicas para trabalhos tecnológicos
Como os empregadores usam entrevistas telefônicas para exibir ou reduzir o grupo de candidatos para cargos de tecnologia.